SlideShare una empresa de Scribd logo
REPUBLICA BOLIVARIANA DE VENEZUELA
MINISTERIO POPULAR PARA LA EDUCACION
BARQUISIMETO ESTADO LARA
UIVERSIDAD FERMIN TORO
INFORMATICA
SECCION: N- 711.
COMUNICACIÓN SOCIAL.
ALUNMA: GINETTE GIMENEZ.
C.I: 19.347.357.
INTRODUCCION
Este trabajo tiene como propósito principal resaltar unos de los aspectos
importantes de la informática como lo son, virus informático, llaves digitales,
OsComerce y proyecto Canaima, también puede explicar algunos
antecedentes que son de gran importancia para el desarrollo del tema a
continuación.
VIRUS INFORMATICO
Tiene como objetivo alterar el funcionamiento del ordenador sin ser autorizado
por el usuario, estos reemplazan archivos, destruyen datos almacenados en
una computadora intencionalmente.
La función básica del virus informático es propagarse a través de un software,
hasta realizar daños graves en el sistema.
Los virus informáticos más letales de la historia se transmitían de diversas
formas, incluso antes de que la Red se instalase en muchos hogares, se
transmitían de ordenador en ordenador mediante archivos contenidos en
disquetes.
Hoy, los correos electrónicos son los principales portadores de estos
programas que, en el peor de los casos, pueden acabar con la vida de tu
ordenador.
Existe una variedad de programas maliciosos llamadas "plagas digitales", que no son
exactamente virus. La definición de lo que es una plaga depende de sus acciones y
formas de contaminación. Conociendo esta distinción, es común darle el nombre de
virus para generalizar todos los tipos de plagas.
El caballo de Troya
Caballos de Troya (trojans) son un tipo de virus que, básicamente, permiten el acceso
remoto al ordenador después de la infección. Los caballos de troya pueden tener otras
funcionalidades, como captura de datos del usuario y ejecución de instrucciones
presentes en scripts. Entre tales instrucciones, pueden existir órdenes para borrar
archivos, destruir programas, entre otros.
Cuando un caballo de Troya permite el acceso a la computadora, la plaga comienza a
utilizar puertos TCP e informa a su creador la "disponibilidad" de ese ordenador. El virus
puede conectarse a servidores y ejecutar instrucciones que estén disponibles en el
momento del acceso.
Los worms (gusanos) pueden ser interpretados como un tipo de virus más inteligente
que los demás. La principal diferencia entre ellos es la forma de propagación: los
gusanos pueden propagarse rápidamente hacia otros ordenadores, sea por Internet o
por medio de una red local.
Generalmente, la contaminación ocurre de una manera discreta y el usuario sólo nota el
problema cuando el ordenador presenta alguna anormalidad. Lo que hace de estos
virus inteligentes es la gama de posibilidades de propagación. El gusano puede capturar
direcciones de e-mail, usar servicios de SMTP (sistema de envío de e-mails) propios o
cualquiera otro medio que permita la contaminación de ordenadores normalmente.
El Confiker, un virus del tipo gusano, fue uno de los más famosos de la historia.
A pesar de que no fueran necesariamente virus, estos tres nombres también
representan peligro.
Spyware son programas que se están "espiando" las actividades de los internautas o
capturan información de ellos. Para contaminar una computadora, los spyware pueden
estar metidos en softwares desconocidos o que sean bajados automáticamente cuando
el internauta visita sitios webs de contenido dudoso. Aquí, puedes
Los keyloggers son pequeños aplicativos que pueden venir incrustados en virus,
spyware o softwares sospechosos, destinados a capturar todo lo que es tecleado en el
teclado. El objetivo principal, en estos casos, es capturar contraseñas.
Hijackers son programas o scripts que "secuestran" navegadores de Internet,
principalmente al Internet Explorer. Cuando eso ocurre, el hijacker cambia la página
inicial del browser e impide al usuario poder cambiarla, muestra propagandas en pop-
ups o ventanas nuevas, instala barras de herramientas en el navegador y puede impedir
acceso a determinados sitios webs (como webs de software antivirus, por ejemplo).
Los spyware y los keyloggers pueden ser identificados por programas anti-spyware. Sin
embargo, algunas de estas plagas son tan peligrosas que algunos antivirus están
preparados para identificarlas, como si fueran virus. En el caso de hijackers, muchas
veces es necesario usar una herramienta desarrollada especialmente para combatirlos.
Eso porque los hijackers pueden infiltrarse en el sistema operativo de una forma que ni
los antivirus ni anti-spyware consigue "atrapar".
LLAVES DIGITALES
Estas se usan para restringir y dar seguridad a informaciones tanto
privadas como públicas.
La Firma Electrónica es un conjunto de datos adjunto o lógicamente
asociado a un mensaje, documento electrónico o archivo digital, cuya finalidad
es comprobar su integridad y permitir la identificación unívoca del autor.
En tanto la Firma Digital es una modalidad de la firma electrónica,
desarrollada a partir de una infraestructura de clave pública ("PKI") y privada;
es decir, de la tecnología de criptografía asimétrica. En el mismo sentido, se
habla de firma electrónica avanzada cuando la identificación es altamente
fiable y permite detectar cualquier alteración del documento no autorizada
merced a que los dispositivos empleados en la creación de la firma son
seguros, por cumplir determinadas exigencias técnicas, y porque el Prestador
de Servicios de Certificación que ha intervenido está acreditado como tal.
OSCOMMERCE
Es un programa de comercio electrónico y administración online, Tiene
posibilidad de instalar un gran número de idiomas. Como adicional se
encuentra en el panel de control de páginas.
OsCommerce funciona en servidores Windows, Linux, Unix y MacOS. Si el
programa estándar no tiene las funciones que se precisan, se pueden
descargar módulos adicionales para realizar los cambios que se necesiten.
Conforman en dos partes:
El catálogo de productos es la parte que ven los clientes.
El módulo de administración desde el cual se puede mantener la propia tienda
virtual, actualizando productos, instalando nuevas ofertas, categorías, idiomas,
monedas, consultar los pedidos, clientes.
Se divide en productos y categorías: las categorías darán una mayor
organización a los productos de la tienda. Los clientes pueden visualizar el
historial de compras y el estado de sus pedidos, también pueden agregar
diferentes direcciones para la entrega y para el cobro de los productos.
Está preparado para aceptar los siguientes sistemas de pago: Authorize.net,
Tarjeta de Crédito, contra reembolso, iPayment, cheques, transferencias
bancarias, NOCHEX, PayPal, 2Checkout, PSiGate, SECPay, Visa, Mastercard.
Sistemas como Pago Fácil o Rapi Pago requieren la instalación de un módulo.
Admite y da soporte para cualquier moneda, para trabajar con imágenes,
vender productos físicos o descargas.
Tiene la posibilidad de realizar copias de seguridad y recuperación. Cesta de la
compra temporal y guardar cestas incluso después de compradas.
Transacciones seguras SSL.
Permite dar un servicio de información de envíos y devoluciones en tiempo real
bajo UPS, USPS, FedEx, etc. Gestionando diferentes zonas de envío con
diferentes tarifas. Admite banners, envío de boletines periódicos a los usuarios.
PROYECTO CANAIMA
Surge o nace como respuestas de las necesidades de la nación o del Estado
venezolano, siendo sustentada o establecidas en la Constitución de la
República Bolivariana de Venezuela.
Es un proyecto socio- tecnológico abierto, centrado en el desarrollo de
herramientas y modelos basado en las tecnologías de la información y
comunicación, que está construido de forma colaborativa, para motivar la
construcción de una nación y tecnológicamente preparada. Además, genera
espacios sociales y comunitarios, que contribuyen con el desarrollo de las
potencialidades tanto individuales como colectivas de los docentes, estudiantes
y la sociedad.
Entre las características principales tenemos:
 Tiene un aprendizaje social y cooperativo.
 Tiene una innovación y trasformación social.
 Es de medición pedagógica.
En sus objetivos más importantes tenemos que:
 Promueve el desarrollo integral de los niños(as) en correspondencia con
los fines e intencionalidades educativas.
 Desarrollo de potencialidades en la TIC para el apoyo del proceso
educativo en pro- de la soberanía e independencia tecnológica.
 Transformar la praxis docente en el uso humanista, crítico en el uso de
las TIC.
(Tecnologías de la información y comunicación en redes).
IMÁGENES
VIRUS DIGITALES
LLAVES DIGITALES
OSCOMMERCE
PROYECTO CANAIMA

Más contenido relacionado

PPT
La Privacidad en Internet y la Seguridad Frente la Virus Informáticos
DOCX
Ada3 moradas 1_e (1)
DOCX
Ada3 moradas 1_e
DOC
A1 u1gb patricia_padilla_palomo
PPTX
seguridad informatica
ODP
Trabajo tic
PDF
A1 u1gb rafael
PPTX
cuadro comparativo web 1.0,2.0,3.0.
La Privacidad en Internet y la Seguridad Frente la Virus Informáticos
Ada3 moradas 1_e (1)
Ada3 moradas 1_e
A1 u1gb patricia_padilla_palomo
seguridad informatica
Trabajo tic
A1 u1gb rafael
cuadro comparativo web 1.0,2.0,3.0.

La actualidad más candente (17)

PPT
Yerzon arciniegas
PPTX
Dever de ntics
DOCX
Trabajo final computacion
DOCX
Virus y antivirus informaticos
DOCX
Tarea 1 y tarea 2
PPTX
Presentacion capitulo 1, herramientas telematicas
PPT
Oficina 2.0
PPTX
RIESGO DE LA INFORMACION ELECTRONICA
PDF
Fernando silva
DOCX
VIRUS INFORMATICOS
DOCX
CUADRO COMPARATIVO DEL DESARROLLO DEL INTERNET
PPTX
Seguridad Informática
DOCX
Cuestionario, morro ortiz-arrocain
PPTX
Trabajo final de tic
ODP
INFORMATICA
DOCX
Trabajo 3 de herramientas telematicas
Yerzon arciniegas
Dever de ntics
Trabajo final computacion
Virus y antivirus informaticos
Tarea 1 y tarea 2
Presentacion capitulo 1, herramientas telematicas
Oficina 2.0
RIESGO DE LA INFORMACION ELECTRONICA
Fernando silva
VIRUS INFORMATICOS
CUADRO COMPARATIVO DEL DESARROLLO DEL INTERNET
Seguridad Informática
Cuestionario, morro ortiz-arrocain
Trabajo final de tic
INFORMATICA
Trabajo 3 de herramientas telematicas
Publicidad

Destacado (17)

PDF
Commercieel gaan met je open source project
PPTX
Trabajo tecnologia
PPTX
Obtenciónn de etileno
PPTX
Práctica 1
PPTX
Obtención de etileno
PPTX
Presentación11
DOC
Andrew.Vlasak.Resume
PPTX
Question 1- Progression
DOCX
Student booking sheet
PDF
1. Almacenamiento en la Nube
PPT
My ottawa
PPTX
Digislideshare
PPTX
Workshop Part 2: Publication Ethics for Biomedical Researchers (BioMed Centra...
DOC
Postdoctoral
PPTX
Saber vivir
PPTX
Presentación 12
PPTX
Commercieel gaan met je open source project
Trabajo tecnologia
Obtenciónn de etileno
Práctica 1
Obtención de etileno
Presentación11
Andrew.Vlasak.Resume
Question 1- Progression
Student booking sheet
1. Almacenamiento en la Nube
My ottawa
Digislideshare
Workshop Part 2: Publication Ethics for Biomedical Researchers (BioMed Centra...
Postdoctoral
Saber vivir
Presentación 12
Publicidad

Similar a Informatica gine. (20)

DOCX
Virus Informàticos LLaves Digitales OsComerce Proyecto Canaima
PPTX
Amenazas Informáticas
PPTX
Pc zombie
PPT
SEGURIDAD INFORMÁTICA
PPTX
Power poin de sofware malisioso
PDF
Tico seguridadinformatica
PDF
Tico seguridadinformatica
PPTX
Seguridad informática
PPTX
Seguridad informática
PPTX
PPTX
Virus y antivirus
PPTX
Virus y antivirus
PPTX
Software malicioso grupo_2 (1)
PPTX
Comercio electrónico investigación # 3
PPT
Software malicioso grupo_2_5_
DOCX
Amenazas y vulnerabilidades
PPT
Tecnologia
PPTX
Presentacion2 ide08217008
PPTX
PC zombie,
PPT
Tecnologia
Virus Informàticos LLaves Digitales OsComerce Proyecto Canaima
Amenazas Informáticas
Pc zombie
SEGURIDAD INFORMÁTICA
Power poin de sofware malisioso
Tico seguridadinformatica
Tico seguridadinformatica
Seguridad informática
Seguridad informática
Virus y antivirus
Virus y antivirus
Software malicioso grupo_2 (1)
Comercio electrónico investigación # 3
Software malicioso grupo_2_5_
Amenazas y vulnerabilidades
Tecnologia
Presentacion2 ide08217008
PC zombie,
Tecnologia

Último (20)

PDF
Escuelas Desarmando una mirada subjetiva a la educación
PDF
ciencias-1.pdf libro cuarto basico niños
PDF
Conecta con la Motivacion - Brian Tracy Ccesa007.pdf
PDF
Cronograma de clases de Práctica Profesional 2 2025 UDE.pdf
PDF
biología es un libro sobre casi todo el tema de biología
PDF
Gasista de unidades unifuncionales - pagina 23 en adelante.pdf
PDF
COMPLETO__PROYECTO_VIVAN LOS NIÑOS Y SUS DERECHOS_EDUCADORASSOS.pdf
DOCX
V UNIDAD - PRIMER GRADO. del mes de agosto
PDF
PFB-MANUAL-PRUEBA-FUNCIONES-BASICAS-pdf.pdf
PPTX
Presentación de la Cetoacidosis diabetica.pptx
DOCX
PROYECTO DE APRENDIZAJE para la semana de fiestas patrias
DOCX
V UNIDAD - SEGUNDO GRADO. del mes de agosto
PDF
5°-UNIDAD 5 - 2025.pdf aprendizaje 5tooo
PDF
Tomo 1 de biologia gratis ultra plusenmas
DOCX
PLANES DE área ciencias naturales y aplicadas
PDF
MATERIAL DIDÁCTICO 2023 SELECCIÓN 1_REFORZAMIENTO 1° BIMESTRE.pdf
PDF
Didactica de la Investigacion Educativa SUE Ccesa007.pdf
PDF
Integrando la Inteligencia Artificial Generativa (IAG) en el Aula
PDF
TOMO II - LITERATURA.pd plusenmas ultras
PDF
Habitos de Ricos - Juan Diego Gomez Ccesa007.pdf
Escuelas Desarmando una mirada subjetiva a la educación
ciencias-1.pdf libro cuarto basico niños
Conecta con la Motivacion - Brian Tracy Ccesa007.pdf
Cronograma de clases de Práctica Profesional 2 2025 UDE.pdf
biología es un libro sobre casi todo el tema de biología
Gasista de unidades unifuncionales - pagina 23 en adelante.pdf
COMPLETO__PROYECTO_VIVAN LOS NIÑOS Y SUS DERECHOS_EDUCADORASSOS.pdf
V UNIDAD - PRIMER GRADO. del mes de agosto
PFB-MANUAL-PRUEBA-FUNCIONES-BASICAS-pdf.pdf
Presentación de la Cetoacidosis diabetica.pptx
PROYECTO DE APRENDIZAJE para la semana de fiestas patrias
V UNIDAD - SEGUNDO GRADO. del mes de agosto
5°-UNIDAD 5 - 2025.pdf aprendizaje 5tooo
Tomo 1 de biologia gratis ultra plusenmas
PLANES DE área ciencias naturales y aplicadas
MATERIAL DIDÁCTICO 2023 SELECCIÓN 1_REFORZAMIENTO 1° BIMESTRE.pdf
Didactica de la Investigacion Educativa SUE Ccesa007.pdf
Integrando la Inteligencia Artificial Generativa (IAG) en el Aula
TOMO II - LITERATURA.pd plusenmas ultras
Habitos de Ricos - Juan Diego Gomez Ccesa007.pdf

Informatica gine.

  • 1. REPUBLICA BOLIVARIANA DE VENEZUELA MINISTERIO POPULAR PARA LA EDUCACION BARQUISIMETO ESTADO LARA UIVERSIDAD FERMIN TORO INFORMATICA SECCION: N- 711. COMUNICACIÓN SOCIAL. ALUNMA: GINETTE GIMENEZ. C.I: 19.347.357.
  • 2. INTRODUCCION Este trabajo tiene como propósito principal resaltar unos de los aspectos importantes de la informática como lo son, virus informático, llaves digitales, OsComerce y proyecto Canaima, también puede explicar algunos antecedentes que son de gran importancia para el desarrollo del tema a continuación.
  • 3. VIRUS INFORMATICO Tiene como objetivo alterar el funcionamiento del ordenador sin ser autorizado por el usuario, estos reemplazan archivos, destruyen datos almacenados en una computadora intencionalmente. La función básica del virus informático es propagarse a través de un software, hasta realizar daños graves en el sistema. Los virus informáticos más letales de la historia se transmitían de diversas formas, incluso antes de que la Red se instalase en muchos hogares, se transmitían de ordenador en ordenador mediante archivos contenidos en disquetes. Hoy, los correos electrónicos son los principales portadores de estos programas que, en el peor de los casos, pueden acabar con la vida de tu ordenador. Existe una variedad de programas maliciosos llamadas "plagas digitales", que no son exactamente virus. La definición de lo que es una plaga depende de sus acciones y formas de contaminación. Conociendo esta distinción, es común darle el nombre de virus para generalizar todos los tipos de plagas. El caballo de Troya Caballos de Troya (trojans) son un tipo de virus que, básicamente, permiten el acceso remoto al ordenador después de la infección. Los caballos de troya pueden tener otras funcionalidades, como captura de datos del usuario y ejecución de instrucciones presentes en scripts. Entre tales instrucciones, pueden existir órdenes para borrar archivos, destruir programas, entre otros. Cuando un caballo de Troya permite el acceso a la computadora, la plaga comienza a utilizar puertos TCP e informa a su creador la "disponibilidad" de ese ordenador. El virus puede conectarse a servidores y ejecutar instrucciones que estén disponibles en el momento del acceso. Los worms (gusanos) pueden ser interpretados como un tipo de virus más inteligente que los demás. La principal diferencia entre ellos es la forma de propagación: los
  • 4. gusanos pueden propagarse rápidamente hacia otros ordenadores, sea por Internet o por medio de una red local. Generalmente, la contaminación ocurre de una manera discreta y el usuario sólo nota el problema cuando el ordenador presenta alguna anormalidad. Lo que hace de estos virus inteligentes es la gama de posibilidades de propagación. El gusano puede capturar direcciones de e-mail, usar servicios de SMTP (sistema de envío de e-mails) propios o cualquiera otro medio que permita la contaminación de ordenadores normalmente. El Confiker, un virus del tipo gusano, fue uno de los más famosos de la historia. A pesar de que no fueran necesariamente virus, estos tres nombres también representan peligro. Spyware son programas que se están "espiando" las actividades de los internautas o capturan información de ellos. Para contaminar una computadora, los spyware pueden estar metidos en softwares desconocidos o que sean bajados automáticamente cuando el internauta visita sitios webs de contenido dudoso. Aquí, puedes Los keyloggers son pequeños aplicativos que pueden venir incrustados en virus, spyware o softwares sospechosos, destinados a capturar todo lo que es tecleado en el teclado. El objetivo principal, en estos casos, es capturar contraseñas. Hijackers son programas o scripts que "secuestran" navegadores de Internet, principalmente al Internet Explorer. Cuando eso ocurre, el hijacker cambia la página inicial del browser e impide al usuario poder cambiarla, muestra propagandas en pop- ups o ventanas nuevas, instala barras de herramientas en el navegador y puede impedir acceso a determinados sitios webs (como webs de software antivirus, por ejemplo). Los spyware y los keyloggers pueden ser identificados por programas anti-spyware. Sin embargo, algunas de estas plagas son tan peligrosas que algunos antivirus están preparados para identificarlas, como si fueran virus. En el caso de hijackers, muchas veces es necesario usar una herramienta desarrollada especialmente para combatirlos. Eso porque los hijackers pueden infiltrarse en el sistema operativo de una forma que ni los antivirus ni anti-spyware consigue "atrapar".
  • 5. LLAVES DIGITALES Estas se usan para restringir y dar seguridad a informaciones tanto privadas como públicas. La Firma Electrónica es un conjunto de datos adjunto o lógicamente asociado a un mensaje, documento electrónico o archivo digital, cuya finalidad es comprobar su integridad y permitir la identificación unívoca del autor. En tanto la Firma Digital es una modalidad de la firma electrónica, desarrollada a partir de una infraestructura de clave pública ("PKI") y privada; es decir, de la tecnología de criptografía asimétrica. En el mismo sentido, se habla de firma electrónica avanzada cuando la identificación es altamente fiable y permite detectar cualquier alteración del documento no autorizada merced a que los dispositivos empleados en la creación de la firma son seguros, por cumplir determinadas exigencias técnicas, y porque el Prestador de Servicios de Certificación que ha intervenido está acreditado como tal. OSCOMMERCE Es un programa de comercio electrónico y administración online, Tiene posibilidad de instalar un gran número de idiomas. Como adicional se encuentra en el panel de control de páginas. OsCommerce funciona en servidores Windows, Linux, Unix y MacOS. Si el programa estándar no tiene las funciones que se precisan, se pueden descargar módulos adicionales para realizar los cambios que se necesiten. Conforman en dos partes: El catálogo de productos es la parte que ven los clientes. El módulo de administración desde el cual se puede mantener la propia tienda virtual, actualizando productos, instalando nuevas ofertas, categorías, idiomas, monedas, consultar los pedidos, clientes. Se divide en productos y categorías: las categorías darán una mayor organización a los productos de la tienda. Los clientes pueden visualizar el historial de compras y el estado de sus pedidos, también pueden agregar diferentes direcciones para la entrega y para el cobro de los productos. Está preparado para aceptar los siguientes sistemas de pago: Authorize.net, Tarjeta de Crédito, contra reembolso, iPayment, cheques, transferencias
  • 6. bancarias, NOCHEX, PayPal, 2Checkout, PSiGate, SECPay, Visa, Mastercard. Sistemas como Pago Fácil o Rapi Pago requieren la instalación de un módulo. Admite y da soporte para cualquier moneda, para trabajar con imágenes, vender productos físicos o descargas. Tiene la posibilidad de realizar copias de seguridad y recuperación. Cesta de la compra temporal y guardar cestas incluso después de compradas. Transacciones seguras SSL. Permite dar un servicio de información de envíos y devoluciones en tiempo real bajo UPS, USPS, FedEx, etc. Gestionando diferentes zonas de envío con diferentes tarifas. Admite banners, envío de boletines periódicos a los usuarios. PROYECTO CANAIMA Surge o nace como respuestas de las necesidades de la nación o del Estado venezolano, siendo sustentada o establecidas en la Constitución de la República Bolivariana de Venezuela. Es un proyecto socio- tecnológico abierto, centrado en el desarrollo de herramientas y modelos basado en las tecnologías de la información y comunicación, que está construido de forma colaborativa, para motivar la construcción de una nación y tecnológicamente preparada. Además, genera espacios sociales y comunitarios, que contribuyen con el desarrollo de las potencialidades tanto individuales como colectivas de los docentes, estudiantes y la sociedad. Entre las características principales tenemos:  Tiene un aprendizaje social y cooperativo.  Tiene una innovación y trasformación social.  Es de medición pedagógica. En sus objetivos más importantes tenemos que:  Promueve el desarrollo integral de los niños(as) en correspondencia con los fines e intencionalidades educativas.  Desarrollo de potencialidades en la TIC para el apoyo del proceso educativo en pro- de la soberanía e independencia tecnológica.  Transformar la praxis docente en el uso humanista, crítico en el uso de las TIC. (Tecnologías de la información y comunicación en redes).